Дисциплина: Администрирование сетевых подсистем
2026-02-13
fail2ban через dnffail2ban-firewalld, fail2ban-selinux, fail2ban-sendmail, fail2ban-serverepelРисунок 1: Установка пакета fail2ban и зависимостей через dnf
systemctl start fail2bansystemctl enable fail2banmulti-user.target.wantsРисунок 2: Запуск службы fail2ban и включение автозагрузки
tail -f /var/log/fail2ban.logfail2ban.sqlite3Рисунок 3: Просмотр журнала fail2ban.log в реальном времени
/etc/fail2ban/jail.d/customisation.localnanoРисунок 4: Создание и перезапуск службы после настройки
[DEFAULT] установлен bantime = 3600[sshd], [sshd-ddos], [selinux-ssh]ssh,2022enabled = trueРисунок 5: Конфигурация customisation.local с параметрами bantime и SSH
systemctl restart fail2banРисунок 6: Создание и перезапуск службы после настройки
pyinotifymaxRetry, findtime, banTime = 3600sshd, selinux-ssh, sshd-ddosРисунок 7: Журнал запуска jail-модулей SSH в fail2ban
apache-auth, apache-badbots, apache-noscript, apache-overflows, apache-nohome, apache-botsearch, apache-fakegooglebot, apache-modsecurity, apache-shellshockenabled = trueРисунок 8: Конфигурация HTTP jail-модулей в customisation.local
systemctl restart fail2banРисунок 9: Журнал запуска HTTP jail-модулей
apache-* jailsshd-ddosРисунок 10: Подтверждение запуска HTTP jail-модулей в журнале
postfix, postfix-rbl, dovecot, postfix-saslenabled = trueРисунок 11: Конфигурация jail-модулей для почтовых сервисов
fail2banРисунок 12: Журнал запуска jail-модулей почтовых сервисов
Jail is in operation nowpostfix, dovecot, postfix-saslРисунок 13: Подтверждение работы jail-модулей почтовых сервисов
fail2ban-client statusapache-*, sshd, dovecot, postfixРисунок 14: Общий статус fail2ban-client
fail2ban-client status sshdCurrently banned: 0Total banned: 0Рисунок 15: Статус jail-модуля sshd до проверки
fail2ban-client set sshd maxretry 2Рисунок 16: Установка параметра maxretry для sshd
Permission deniedРисунок 17: Попытки входа по SSH с неверным паролем
fail2ban-client status sshdCurrently banned: 1192.168.1.30 в списке блокировкиРисунок 18: Блокировка IP-адреса клиента в sshd
fail2ban-client set sshd unbanip 192.168.1.30Рисунок 19: Команда разблокировки IP-адреса клиента
status sshdCurrently banned: 0Рисунок 20: Статус sshd после снятия блокировки
[DEFAULT] добавлен ignoreip = 127.0.0.1/8 192.168.1.30Рисунок 21: Добавление параметра ignoreip в customisation.local
systemctl restart fail2banРисунок 22: Попытка входа с клиента после изменения конфигурации
Ignore 192.168.1.30 by ipРисунок 23: Сообщения журнала о игнорировании IP-адреса
Currently banned: 0Рисунок 24: Статус sshd после включения ignoreip
protect/etc/fail2ban/jail.dcustomisation.localРисунок 25: Создание каталога protect и копирование customisation.local
fail2ban/etcrestorecon -vR /etcРисунок 26: Содержимое скрипта protect.sh
server.vm.provisionprovision/server/protect.shpreserve_order: trueРисунок 27: Добавление блока provision в Vagrantfile
maxretryignoreip